Eylül 15, 2021

Kötü amaçlı yazılımların yüzde 75’i e-posta yoluyla gönderiliyor

ile admin

HP, siber güvenlik hücumlarının ve güvenlik açıklarının tahlil edildiği en şimdiki küresel Tehdit Öngörüleri Raporu’nu yayınladı. Araştırma, 2020 yılının ikinci yarısından 2021 yılının birinci yarısına kadar evrak paylaşım web sitelerinden indirilen siber akın araçlarının kullanımında yüzde 65’lik artış olduğunu gösteriyor.
 
Araştırmacılar geniş sirkülasyona sahip siber taarruz araçlarının birçok özelliğe sahip olduğunu aktarıyor. Örneğin web sitelerine karşı kimlik bilgisi doldurma taarruzları gerçekleştirmek için optik karakter tanıma (OCR) üzere bilgisayarla görme tekniklerini kullanarak CAPTCHA zorluklarını çözebiliyor.
 
HP Şahsî Sistemler Güvenlik Global Lideri Dr. Ian Pratt, mevzuyla ilgili şunları söyledi:

“Siber taarruz araçlarının ve yeraltı forumlarının yaygınlaşması, daha evvel düşük düzeyli aktörlerin kurumsal güvenlik için önemli riskler oluşturmasına müsaade veriyor. Birebir vakitte kullanıcılar kolay kimlik avı hücumlarının kurbanı olmaya devam ediyor. BT departmanlarını gelecekteki tehditleri gerçekleşmeden engelleyecek formda donatan güvenlik tahlilleri, şirketlerin müdafaasını ve esnekliğini en üst seviyeye çıkarmanın anahtarı olarak kilit role sahip.”

HP Wolf Security’nin tespit ettiği kıymetli tehditler ortasında aşağıdakiler yer alıyor:

Siber hatalılar birlikte çalışarak daha büyük taarruzlara kapı açıyor: Dridex ile irtibatlı taraflar, fidye yazılımını dağıtabilmek için ele geçirilen şirketlere erişimi başka tehdit aktörlerine satıyor. 2021 yılının birinci çeyreğinde Emotet etkinliğindeki düşüş, Dridex’in HP Wolf Security tarafından tespit edilen en gelişmiş makus gayeli yazılım ailesi haline gelmesine yol açtı.

Bilgi hırsızları daha büyük sonuçlara neden olan makus maksatlı yazılımlar sunuyor: Geçmişte kripto para cüzdanlarından ve web tarayıcılarından kimlik bilgilerini almak için bilgi hırsızı olarak kullanılan CryptBot makus hedefli yazılımı, organize hata kümeleri tarafından çalıştırılan bir bankacılık truva atı olan DanaBot’u sızdırmak için de kullanılıyor.

Şirket yöneticilerini hedefleyen VBS indirme çalışmaları: Çok etaplı bir Visual Basic Komut Belgesi (VBS) çalışması, hedeflediği yöneticinin ismini taşıyan makûs maksatlı ZIP eklerini paylaşıyor. Daha sonra aygıtlarda kalıcı olmak ve makus hedefli yazılım dağıtmak için yasal SysAdmin araçlarını kullanmadan evvel bâtın bir VBS indiricisi kuruyor.

Uygulama olarak başlayan yazılımlar şirketlere sızıyor: Yedi ülkedeki (Şili, Japonya, İngiltere, Pakistan, ABD, İtalya ve Filipinler) nakliyat, denizcilik, lojistik ve ilgili şirketleri gaye alan ve dağıtmak için Microsoft Office’in bir güvenlik açığından yararlanan ve özgeçmiş üzere görünen (résumé-themed) berbat niyetli spam çalışmalarıyla mevcut Remcos RAT ve virüslü bilgisayarlara art kapı erişimi elde ediliyor.
 
HP Kıdemli Makûs Gayeli Yazılım Analisti Alex Holland ise “Siber hata ekosisteminde küçük siber hatalıların, organize hata içindeki daha büyük oyuncularla ilişki kurma ve savunmaları atlayıp sistemleri ihlal edebilen gelişmiş araçları indirme imkanı artıyor. Bu yüzden ekosistem gelişmeye ve dönüşmeye devam ediyor. Siber saldırganların tekniklerini daha fazla para kazanacak halde değiştirdiğini ve şirketlere karşı daha karmaşık akınlar başlatabilmeleri için organize hata kümelerine erişim sattığını görüyoruz. CryptBot üzere makus gayeli yazılım tipleri, evvelce bilgisayarlarını kripto para cüzdanlarını depolamak için kullanan kullanıcılar için bir tehlike oluşturuyordu. Lakin artık şirketler için de bir tehdit haline geldi. Bilgi hırsızlarının siber hücum araçlarına erişimlerinden para kazanmak için fidye yazılımlarını tercih etme eğiliminde olan organize hata kümeleri tarafından çalıştırılan makus maksatlı yazılımları dağıttığını görüyoruz” dedi.

Rapordaki öteki kıymetli bulgular aşağıda yer alıyor:

Tespit edilen berbat hedefli yazılımların yüzde 75’i e-posta yoluyla gönderilirken, kalan yüzde 25’i de web sitelerinden indirildi. Web tarayıcıları kullanılarak indirilen tehditler, dolaylı da olsa siber hücum araçlarını ve kripto para madenciliği yazılımını indiren kullanıcılar nedeniyle yüzde 24 arttı.

En yaygın e-posta oltalama denemeleri yüzde 49 ile faturalar ve ticari süreçler üzerinden gerçekleştirilirken, yüzde 15’i de ele geçirilen e-posta mesaj dizilerine verilen karşılıklar ile yapıldı. COVID-19’dan bahseden oltalama tuzakları, 2020’nin ikinci yarısından 2021’in birinci yarısına yüzde 77 düşerek yüzde 1’den daha azını oluşturdu.

En yaygın makûs hedefli ek tipi arşiv belgeleri (yüzde 29), elektronik tablolar (yüzde 23), evraklar (yüzde 19) ve çalıştırılabilir belgeler (yüzde 19) oldu. JAR (Java Arşiv dosyaları) üzere olağandışı arşiv evrakı cinsleri, algılama ve tarama araçlarından kaçınmak ve yeraltı pazarlarında basitçe elde edilebilen makus hedefli yazılımları yüklemek için kullanılıyor.

Rapor, yakalanan makûs hedefli yazılımların yüzde 34’ünün evvelce bilinmediğini ve bu çeşit makus gayeli yazılımların 2020’nin ikinci yarısına kıyasla yüzde 4 düştüğünü buldu.

Microsoft Office yahut Microsoft WordPad’den yararlanmak ve evraksız taarruzlar gerçekleştirmek için yaygın olarak kullanılan güvenlik açığı CVE-2017-11882’den faydalanan makus gayeli yazılımlarda yüzde 24’lük bir artış gözlemleniyor.

Kaynak:hürriyet